07网络安全安全管理.ppt

上传人:p** 文档编号:156340 上传时间:2023-02-27 格式:PPT 页数:40 大小:1.91MB
下载 相关 举报
07网络安全安全管理.ppt_第1页
第1页 / 共40页
07网络安全安全管理.ppt_第2页
第2页 / 共40页
07网络安全安全管理.ppt_第3页
第3页 / 共40页
07网络安全安全管理.ppt_第4页
第4页 / 共40页
07网络安全安全管理.ppt_第5页
第5页 / 共40页
07网络安全安全管理.ppt_第6页
第6页 / 共40页
07网络安全安全管理.ppt_第7页
第7页 / 共40页
07网络安全安全管理.ppt_第8页
第8页 / 共40页
07网络安全安全管理.ppt_第9页
第9页 / 共40页
07网络安全安全管理.ppt_第10页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《07网络安全安全管理.ppt》由会员分享,可在线阅读,更多相关《07网络安全安全管理.ppt(40页珍藏版)》请在第壹文秘上搜索。

1、网络安全安全管理7.17.27.3第七章 补充内容业务连续性计划安全管理信息系统安全方案设计方法77.1123业务连续性计划数据备份技术灾难恢复技术安全应急响应数据备份的定义数据备份不仅仅是简单的文件复制,也不等于文件的永久性归档。要求一种高速、大容量的存储介质将所有的文件(网络系统、应用软件和用户数据)进行全面的复制与管理。个人数据备份个人数据备份:对个人电脑硬盘中的数据进行备份特点: 对单机数据进行备份,数据量不大 无长期保存需求,备份仅仅是为了防止数据丢失 无专业数据库应用 系统可随时停机 手工恢复数据个人电脑中需要备份的数据包括操作系统、应用软件与各种文件。数据备份的类型按照备份的数据

2、量分类按照备份状态分类按照备份的层次分类按照备份的地点分类按照备份的数据量分类(1/3)完全备份:整个系统全面完整的备份,包括所有的应用、操作系统组件和数据。 优点:恢复时间最短操作最方便(使用灾难发生前一天的备份,就可以恢复丢失的数据)最可靠 缺点:若每天都对系统进行完全备份,在备份数据中存在大量的重复信息,增加用户的成本由于需要备份的数据量很大,备份很耗时按照备份的数据量分类(2/3)增量备份:只备份上次备份以后有变化的数据。 优点: 备份时间较短 占用空间较少 缺点:恢复时间长(如果事故发生,则需要多个备份以恢复整个系统)。按照备份的数据量分类(3/3)差异备份:对所有上次完全备份后已被

3、修改或添加的文件的存储。 优点:恢复时间较快 缺点: 备份时间较长 占用空间较多 每个日常的差异备份都要比以前的备份大并且速度慢按需备份:根据临时需要有选择地进行数据备份。按照备份状态分类物理备份:将实际物理数据库文件从一处复制到另一处的备份。 冷备份(脱机备份):以正常方式关闭数据库,并对数据库的所有文件进行备份。缺点:需要一定的时间来完成,在备份期间,最终用户无法访问数据库;不易做到实时备份 热备份(联机备份):在数据库打开和用户对数据库进行操作的情况下进行的备份。逻辑备份:将某个数据库的记录读出并将其写入到一个文件中,这是经常使用的一种备份方式。按照备份的层次分类硬件冗余:目前的硬件冗余

4、技术有双机容错、磁盘双工、廉 价 冗 余 磁 盘 阵 列 ( Redundant Array of InexpensiveDisks,RAID)与磁盘镜像等多种形式。 优点:使系统具有充分的容错能力,提高系统的可靠性。 缺点: 不能解决因病毒或人为误操作引起的数据丢失以及系统瘫痪等灾难 如果错误数据也写入备份磁盘,硬件冗余也会无能为力理想的备份系统应使用硬件容错和软件备份相结合的方式按照备份的地点分类本地备份:通过磁带机、外置硬盘、光盘等设备在本地进行数据备份。异地备份:将数据备份至企业生产中心以外的地点。重要数据备份一般要求一份数据至少应有两个拷贝,一份拷贝放在生产中心,以保证数据的正常恢复

5、;另一份则要异地保存,以保证在本地应用出现灾难后的数据恢复,使得业务可以连续性开展。数据备份系统的基本构成好的数据备份系统应该具备的基本要素:- 稳定性- 全面性- 可管理性数据备份系统的基本组成:存储介质硬件设备备份管理软件备份策略存储介质磁盘存储介质采用了“磁表面存储”技术,是用某些磁性材料薄薄地涂在金属铝或塑料表面,以作为磁载体来存储信息的。硬磁盘和软磁盘 在外存储器中,硬盘的存取速度最快 磁盘阵列中较大的磁盘数目将会增大磁盘故障的危险性 与其他存储技术相比,硬盘存储所需的费用极其昂贵 硬盘存储更适合容量小而且备份数据需要实时读取的系统存储介质光存储介质利用激光的单色性和相干性,将需要存

6、储的信息通过调制的激光聚焦到记录介质上,使介质的光照微区(1m)发生物理或化学变化,以实现光信息的存储。4.75in的光盘是被采纳为CD-ROM光盘的标准尺寸。优势:经济、可持久地存储(保存期长达30年以上)、可靠性高、便于携带和数据交换方便缺点:访问时间比硬盘要长26倍,并且容量相对较小,备份大容量数据时,所需数量极大,相对整体可靠性较低更适合于数据的永久性归档和小容量数据的备份存储介质磁带- 优势:单位容量大、易于转移- 缺点:有条件的环境(最好放置在密封的、湿度适宜的、无静电的存储容器中)- 是用电子方法存储大容量数据最经济的方法- 是备份大量后台非实时处理数据的最佳备份方案硬件设备磁盘

7、阵列(Disk Array):通过一套控制软件结合在一起的、在一个或多个可访问磁盘子系统上的一系列磁盘。 控制软件将这些磁盘的存储空间以一个或多个虚拟磁盘的形式提供给主机。 主要用于网络系统中海量数据的即时存取。磁带设备:主要指磁带机和磁带库产品。 主要用于网络系统中海量数据的定期备份。光盘库:是一种带有自动换盘机构(机械手)的光盘网络共享设备。 主要用于网络系统中海量数据的访问备份管理软件与备份策略好的备份硬件是完成备份任务的基础,而备份管理软件则关系到是否能够将备份硬件的优良特性完全发挥出来。备份策略:是指确定需要备份的内容、备份时间以及备份方式。“系统还原”工具个人常用数据备份工具Sym

8、antec GhostPowerQuest Drive Image灾难恢复的定义灾难恢复与数据备份密不可分,数据备份是灾难恢复的前提和基础,而灾难恢复是在此基础之上的具体应用。灾难恢复:能够在灾难性事故发生时利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的持续运转。灾难:对于一个计算机业务系统,一切引起系统非正常停机的事件。(自然灾害、意外事故、系统问题、人为误操作等等)灾难恢复策略(通常)恢复系统的步骤:恢复硬件重装OS 设置OS(驱动程序设置、系统、用户设置等)重装应用程序,进行系统设置使用最新的备份恢复系统数据。如果系统管理员采用系统备份措施,灾难恢复将变得

9、相对简单和迅速。灾难恢复策略应该依据数据备份的情况(如备份所采用的存储介质、软硬件产品等)来制定。成功进行灾难恢复:企业中经过良好训练和预演的人在自己的角色上实施预先计划的策略。安全应急响应概述为保障网络的安全运行及信息安全,必需建立相应的应急组织、制定应急计划和应急措施,以便及时响应和处理网络中随时可能出现的安全事件。安全事件应急响应:安全事件发生后尽快采取相应的安全措施和行动,以将安全事件造成的影响减到最低。计算机安全应急响应能力:指计算机系统整体的应急事件处理能力,它包括针对于安全事件的技术响应手段、流程管理和人员组织等多个方面。安全应急响应的提出计算机安全应急响应的提出:1988年Mo

10、rris蠕虫席卷全球CERT/CC ( Computer Emergence Response Team /Coordination Center,计算机安全应急响应小组/协调中心):负责在日常完成安全保障和紧急情况下的安全应急响应任务的组织。其目的是建立一个单一的Internet社区组织,协调Internet上的安全事件响应。FIRST ( Forum of Incident Response and SecurityTeams,应急响应和安全团队论坛):把政府、商业机构和安全学术组织的安全应急响应团队联合起来,组成一个有机的整体。目标是在事件预防中培养合作和协调,推动安全事件快速响应,同时

11、促进在会员间的大范围信息共享。应急响应机制应急响应组织 安全事件与软件安全缺陷分析研究; 安全知识库(包括漏洞知识、入侵检测)开发与管理; 安全管理和应急知识的教育与培训; 发布安全信息(如系统漏洞与补丁,病毒警告等); 安全事件应急处理。应急预案:根据不同的突发紧急事件类型和意外情形,预先制定的处理方案。 执行应急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法); 系统紧急事件类型及处理措施的详细说明; 应急处理的具体步骤和操作顺序。7.2123安全管理风险评估人员和机构管理信息安全管理标准安全管理概述计算机及其网络系统的安全管理是信息系统安全的重要组成部分,它贯穿于网络系统设计

12、和运行的各个阶段。它既包括行政手段,也含有技术措施。要实现较完善的安全管理,必须分析、评估安全需求,建立满足需求的计划,实施这些计划,并进行日常维护和管理。对信息安全管理的设计及维护人员来说,要从信息风险的一般规律提出安全需求,建立具有自适应能力的信息安全模型,从而将风险减到最小。综合的风险评估过程初步的评估分析详细的风险评估分析选择合适的安全防护措施保存评估结果对系统边界进行界定制定安全防范措施风险评估总结人员管理加强法制建设,通过法律制裁形成一种威慑通过伦理道德教育,提高整体素质采取科学的管理措施,减少作案的机会,减少犯罪,以获得安全的环境: 安全授权 安全审查 调离交接 安全培训机构和部

13、门的安全管理机构和部门为实现信息安全管理应具有: 专门的安全管理机构 专门的安全管理人员 逐步完善的安全管理制度 逐步提高的安全技术设施信息安全管理涉及:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理等。信息安全管理标准信息安全管理在20世纪90年代步入了标准化与系统化管理的时代。BS7799:英国标准BS 7799是目前国际通用和遵循的信息安全领域中应用最普遍、最典型的信息安全管理标准。 第一部分:1995年公布的ISO/IEC 17799-1:2000,信息技术信息安全管理实施细则,提供了一套综合的、由信息安全最佳惯例组成的实施规则 第二部分:1998年公布

14、的BS 7799-2:1999,信息安全管理体系规范,规定了信息安全管理体系要求与信息安全控制要求信息系统安全方案设计方法7.3信息系统基本结构及资源分析安全风险分析安全需求分析系统安全体系安全解决方案12345信息系统基本结构及资源分析网络结构资源分析 硬件资源:所有硬件设备 软件资源:独立于硬件,可以单独购买或自行开发的应用程序、管理系统和工具等 数据资源:在信息系统的运行过程中,自动或人工生成,并随时间逐渐丰富的一类资源,是直接体现整个网络系统价值的要素 服务与应用:能提供的服务和支持的应用安全风险分析是设计信息系统安全解决方案的前提风险分析资源分析脆弱性分析威胁分析必须获得的重要参数:

15、 安全事件发生的概率 安全事件发生后的损失程度等安全需求分析是安全保护措施选择的必要前提在进行网络安全方案设计时,要以风险分析为依据系统地考虑安全需求用户的安全需求是最高层次的需求,它是用户以非专业术语和表达方式对系统安全提出的要求。分析用户安全需求的方法: 按对信息的保护方式进行安全需求分析 按与风险的对抗方式进行安全需求分析系统安全体系安全技术体系安全技术体系 通信平台安全 网络平台安全 系统平台安全 应用平台安全 物理安全及可靠性 安全技术管理系统安全体系安全组织体系安全组织体系:在国家有关安全主管部门(如机要、保密、公安、安全、信息安全协调机构等)的指导下,遵循国家相关法律法规,制定相应的安全管理制度和内部的法规政策,并对内部人员进行安全教育和管理,指导、监督、考核安全制度的执行。 安全组织建立原则 安全组织结构 安全组织职责应在主管部门的直接领导下,自上而下地构建层次清楚、职责明确的安全组织体系。系统安全体系安全管理体系安全管理体系:根据国家、行业及部门有关的法律、法规和政策,在安全领导组织的领导下制定具体的安全管理制度,并进行培训。 法律管理 制度管理 培训管理安全解决方案物理安全和运行安全网络规划与子网划分网络隔离与访问控制操作系统安全增强应用系统安全重点主机防护连接与传输安全安全综合管理与控制谢 谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 薪酬管理

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!